Vous êtes sur la page 1sur 7

1

CHAPITRE III
DESCRIPTION DE L’ENTREPRISE ET ETUDE DE LA SOLUTION PROPOSEE
PARTIE 1 : DESCRIPTION DE L’ENTREPRISE

III.1.1. Introduction
Une bonne compréhension de l'environnement informatique
aide à déterminer la portée du projet d'implémentation de la solution. Il
est essentiel d’avoir des informations précises sur l'infrastructure réseau
physique et les problèmes qui ont une incidence sur le fonctionnement
du réseau. En bref, ces informations affectent une grande partie des
mesures que nous allons prendre dans le choix de la solution et de son
déploiement.
III.1.1.1. Présentation de l’entreprise
Dénomination : Inspirat Technology SARL en sigle « IST SARL ».
Forme juridique : Une Société à responsabilité limitée (Sarl) régie par les
dispositions légales et réglementaires en vigueur en République
Démocratique du Congo et notamment par l’Acte Uniforme OHADA
relatif au droit des sociétés commerciales et du groupement d’intérêt
économique.
Création : Novembre 2020. Siège social : N°1, Colonel EBEYA,
Immeuble SCPT, Centre de formation – Local 2 – Réf. IFASIC, KINSHASA –
GOMBE.

Objet social : IST SARL est un Cabinet d’IT Outsourcing et


Consulting, qui offre l’externalisation totale ou partielle des services
informatiques, en faisant profiter de son expertise dans la gestion des
systèmes d’information, basée sur les bonnes pratiques de la
gouvernance des NTIC reconnues et approuvées par les professionnels
du secteur.
IST Sarl, société de prestations de services informatiques à
destination des professionnels et présente depuis 5 mois dans la région,
propose des informaticiens en temps partagé pour les PME- PMI.
IST Sarl, spécialisée dans les domaines des systèmes
d’information, du développement informatique, des réseaux et des
télécommunications, apporte des solutions pour répondre aux besoins
des PME-PMI (5 à 500 postes de travail), en s’appuyant sur une
communauté de consultants qui proposent leurs expertises techniques
auprès de grands groupes et de PME-PMI en République démocratique
du Congo.
2

IST Sarl dédie un « infogérant », responsable informatique,


selon le principe du temps partagé. Ce dernier est salarié d’IST Sarl. Il
intervient en fonction de vos souhaits et des besoins préalablement
diagnostiqués dans la journée ou par semaine. Ils interviennent
également à la demande pour des besoins ponctuels.
III.1.2. Informations utiles
 Création 2013 : par Patrick KITIMINI ;
 Personnages clés : Patrick KITIMINI, Associé gérant ;
 Forme juridique : S.A.R.L ;
 Slogan : Nos compétences au service de vos idées ;
 Siège social : Immeuble FMM, 259B, Avenue de la Libération en face
de l’Académie des Beaux-Arts, LINGWALA KINSHASA RDC ;
 Direction : Hermain NSUMBU (de 2020 à ce jour) ;
 Actionnaires : Patrick KITIMINI (55 %), Patrick BUNGA (15 %), Hermain
NSUMBU (20 %), Bryan KALONJI (10 %) au 31/12/2020 ;
 Produits : Conseil, intégration de système, outsourcing ;
 Effectif : 32 en 2020 (effectif moyen annuel) ;
 Site web : https://www.inspirat-technology.com/
 Chiffre d'affaires : 4.000 $ en 2020
III.1.2.1. Organigramme de l’entreprise

Figure III.1.33. Organigramme de l’entreprise


3

III.1.2.2. Activités de l’entreprise


 Audit, diagnostic et préconisations ;
 Gestion du parc informatique et télécom ;
 Administration systèmes (Microsoft Windows, Linux, Mac OS, Citrix) ;
 Maintenance logiciel et matérielle ;
 Développement des solutions logicielles dédiées à des activités
spécifiques ;
 Intégration des nouvelles technologies ;
 Gestion des relations fournisseurs ;
 Sécurité et Réseaux (Wifi, Wan, Lan) ;
 Formation, assistance aux utilisateurs ;
 Virtualisation (VMware, Hyper-V) ;
 Conduite de projets ;
 Internet/Intranet/Commerce électronique ;
 Accompagnement informatique des commissaires aux comptes ;
 Délégation de personnel.
III.1.2.3. Mission et objectifs
Si la mission d’IST SARL pouvait se résumer en un mot, ce serait
: Service. Pour que les PME profitent d’un outil informatique pleinement
opérationnel et sécurisé, IST SARL propose un ensemble de services
informatiques :
 Gestion de Systèmes d'Information ;
 Assistance aux utilisateurs ;
 Solutions cloud (hébergement sur-mesure, sauvegarde externalisée,
plateforme collaborative) ;
 Solutions télécoms (liens Internet professionnels, téléphonie sur IP) ;
 Vente de logiciels de gestion ;
 Vente de matériel informatique ;
 Audit et accompagnement.
Ils accompagnent les leaders industriels Congolais dans
l'ingénierie de leurs produits, l’amélioration de leurs performances et
dans l’accélération de l'innovation. En tant que Cabinet Conseil et
Entreprise de Services Numériques à l’avant-garde de l’univers
numérique et connecté, IST SARL accélère l’innovation pour les plus
grands groupes industriels Congolais. La passion d’IST SARL pour la
technologie est profondément ancrée dans son ADN et guidée par une
vision claire de l’avenir.
4

 Leurs équipes
Composée de diverses personnalités apportant chacune leur
richesse à l’entreprise, l’équipe de IST SARL se caractérise par son énergie
et son ouverture. Avec un fort esprit d’entreprise et une culture de la
performance, ses collaborateurs mettent tout en œuvre pour aider les
clients à créer les innovations de demain.
Les consultants conçoivent, mettent en place et/ou
exploitent les systèmes d’information de leurs clients dans une logique
d’optimisation et de sécurisation. Leurs valeurs, alliées à leur passion des
technologies et à leur expertise des solutions clé en main, leur ont permis
de gagner et de continuer de gagner la confiance de leurs clients et de
faire croître leur société.
III.1.3. Architecture actuelle du réseau de l’entreprise

Figure III.1.34. Architecture réseau d’Inspirat Technology

III.1.3.1. Problématique
Inspirat Technology dispose d’un réseau commuté de taille
importante. Il est constitué de plusieurs équipements : 3 Switch d’accès,
2 routeurs. La gestion du réseau est à la charge de la direction
informatique qui veille à son bon fonctionnement. Cependant
l’augmentation continuelle de sa taille, devient de plus en plus, difficile
à maintenir dans un état de marche tout en le préservant des aléas
externes qui peuvent nuire à sa sécurité.
Cet état de fait est dû à la méthode de travail adoptée par
la direction pour mener à bien cette mission et qui se base
principalement sur un mode de gestion entièrement manuelle.
5

Le système est très vulnérable du fait qu’il ne dispose pas


d’un système d’authentification interne adéquat, ce qu’il le rend
accessible sans un système de contrôle adéquat.
III.1.3.2. Conclusion
Une bonne étude de l’existant et de l’état des lieux,
permettra de mieux approfondir le travail et de bien cerner sa
problématique, tout en prenant compte de l’étude des solutions qui
porteront vraiment un plus au cas présenté.
6

PARTIE 2 : ETUDE DE LA SOLUTION PROPOSEE

III.2.1. Introduction

Lorsqu’on doit assurer le bon fonctionnement d’un réseau qui


dépasse les dimensions du réseau familial, il devient nécessaire de
s’assurer que le danger ne vient pas de l’intérieur. Avec la prolifération
des ordinateurs personnels portables, le risque de voir une machine
inconnue venir polluer le réseau de l’intérieur doit être pris au sérieux.
Cette partie a pour but d’apporter quelques ébauches de
solutions à tous ces problèmes. Nous ferons appel aux VLANs pour le
réseau câblé, à la norme 802.1x, en mettant en œuvre une solution
d’authentification autour de serveurs Radius.
III.2.1.1. Solutions proposée
L’objectif principal de notre étude est la mise en œuvre
d’une solution d’authentification permettant de sécuriser l’accessibilité
aux services réseau de l’entreprise Inspirat Technology SARL.
Cette authentification des utilisateurs qu’elle soit interne ou
externe au cercle de confiance est indispensable. L’implémentation du
service d’authentification RADIUS, le stockage des utilisateurs dans un
annuaire Active Directory et la mise en place du standard 802.1x sur
certains équipements de l’infrastructure répond aux besoins de
l’entreprise.

Figure III.2.35. Schéma global de la solution proposée


7

III.2.1.2. Expression de la politique de sécurité


Le but est de placer l’utilisateur non identifié, ou en gros un
prestataire externe à l’entreprise, dans un sous-réseau différent (Vlan)
pour qu’il ne puisse avoir qu’un accès restreint au réseau.
 Lorsqu’un utilisateur est identifié, c’est-à-dire qu’il est connecté avec
un compte utilisateur du domaine ou sur un ordinateur du domaine, il
est envoyé dans le VLAN Users (Chargés de projets, superviseur) ;

 Si l’utilisateur, en plus d’être identifié, appartient au pool informatique,


alors il est envoyé dans le VLAN technicien informatique ;
 Enfin, si l’utilisateur n’est pas identifié par le serveur radius ou que le
switch n’arrive pas à communiquer avec le serveur alors il est envoyé
dans le VLAN Guest. (Les utilisateurs connectés sur le VLAN Guest
n’auront qu’un simple accès à Internet et la possibilité d’imprimer sur
les imprimantes disponibles du réseau).

Vous aimerez peut-être aussi